WCE Windows hash抓取工具 教程

WCE 下载地址:链接:My 微云
工具界面
1.通过cmd命令打开,输入 cd wce所在目录,进入wce界面
在这里插入图片描述
2.wce.exe -l 列出登录的会话和NTLM凭据(默认值)
在这里插入图片描述
3.wce.exe -g 生成LM和NT的哈希 参数<密码>
在这里插入图片描述
4.
wce.exe --s 修改当前登录会话的NTLM凭据 参数:<用户名>:<域名>:<LM哈希>:<NT哈希>
在这里插入图片描述
5.
-l 列出登录的会话和NTLM凭据(默认值)
-s 修改当前登录会话的NTLM凭据 参数:<用户名>:<域名>:<LM哈希>:<NT哈希>
-r 不定期的列出登录的会话和NTLM凭据,如果找到新的会话,那么每5秒重新列出一次
-c 用一个特殊的NTML凭据运行一个新的会话 参数:
-e 不定期的列出登录的会话和NTLM凭据,当产生一个登录事件的时候重新列出一次
-o 保存所有的输出到一个文件 参数:<文件名>
-i 指定一个LUID代替使用当前登录会话 参数:
-d 从登录会话中删除NTLM凭据 参数:
-a 使用地址 参数: <地址>
-f 强制使用安全模式
-g 生成LM和NT的哈希 参数<密码>
-K 缓存kerberos票据到一个文件(unix和windows wce格式)
-k 从一个文件中读取kerberos票据并插入到windows缓存中
-w 通过摘要式认证缓存一个明文的密码
-v 详细输出

#6.
-s参数可以用来hash注入。
hash注入的原理是将我们预备好的目标机器的本地或者是域用户hash注入到本地的认证进程lsass.exe中去,使得本地在使用ipc登录目标机器的时候就如同自己登录自己的机器一样获得权限。至于目标机器的本地或者是域用户hash如何取得那就要发挥你自己的想象力了。hash注入本身是为了对付那些破解不了的NTHASH。
具体的命令格式如下:
wce.exe -s 用户名:对方机器名或者ip:LM-HASH:NT-HASH
当提示注入成功的时候,这时候键入net use命令并没有看到有连接,其实已经可以连接了,直接使用ipc命令操作对方的机器就可以了。dir \ip地址\c$
其次域里的域用户hash也可以使用wce进行注入,只需要把命令格式变一变就行
wce.exe -s 用户名:域名:LM-HASH:NT-HASH
~~转载于网络

<think>好的,用户的问题是关于Volatility2插件,特别是用于分析命令历史记录的,提到的插件包括ProcessHandle、Cmd、whoami、net、use、rar等。首先,我需要回忆Volatility2的常用插件和功能。 首先,Volatility是一个内存取证工具,用于分析内存转储文件。用户提到的命令历史分析通常涉及检查进程的内存中的命令行参数或控制台缓冲区。常见的插件有cmdscan和consoles,这两个插件可以提取Windows系统中的命令历史记录。例如,cmdscan会扫描命令提示符进程的内存,提取执行的命令。而consoles则针对控制台应用程序,如cmd.exe,提取输入的命令。 接下来,用户提到的ProcessHandle可能是指处理进程句柄的插件,但Volatility2中并没有直接叫ProcessHandle的插件。可能用户记错了名字,或者指的是处理进程相关信息的插件,比如pslist、pstree、handles等。handles插件可以列出进程打开的句柄,但需要结合其他信息来分析。 关于Cmd、whoami、net、use、rar这些命令,用户可能希望找到这些命令在内存中的执行痕迹。这时候,cmdscan和consoles插件确实有用,因为它们可以显示出在cmd.exe中运行过的命令,比如whoami、net use等。此外,malfind插件可以检测隐藏或注入的代码,可能有助于发现恶意使用的rar等压缩工具。 另外,用户可能还需要使用pslist或pstree来查看运行的进程,结合dlllist查看加载的DLL,或者使用filescan查找内存中的文件对象,比如rar文件。envars插件可以查看环境变量,有时候也能提供线索。 需要确认用户提到的插件是否存在,比如在Volatility2的插件列表中,确实有cmdscan、consoles、handles、pslist等。但ProcessHandle可能是指handles插件,或者是用户混淆了插件名称。因此,在回答时需要指出正确的插件名称和功能,并建议用户使用cmdscan和consoles来提取命令历史,同时结合其他插件如malfind、filescan进行进一步分析。 最后,用户可能需要具体的命令示例,比如volatility -f memory.dump --profile=Win7SP1x64 cmdscan,这样他们可以直接应用。同时,提醒用户根据正确的配置文件(profile)选择,以及可能需要使用hashdump或mimikatz插件来提取凭证信息,如果涉及到net use等网络共享命令的话。</think>根据您提到的关键词,Volatility2中分析命令历史记录的常用插件和功能如下: ### 一、核心插件说明 1. **cmdscan插件** - 提取$CONSOLE_INFO_CLASS结构体数据,可获取CMD.EXE的命令历史记录 - 支持Windows XP到Windows 7系统 - 示例输出包含进程ID、命令缓冲区地址、命令内容等字段[^1] 2. **consoles插件** - 解析_CONSOLE_INFORMATION结构体 - 可恢复控制台应用程序的输入历史(包括cmd.exe) - 支持Windows 8/10系统命令历史提取 ```bash volatility -f memory.dump --profile=Win7SP1x64 cmdscan ``` ### 二、关联分析方法 1. **进程分析组合技** - `pslist`+`dlllist`定位可疑进程 - `handles -p <PID>`查看进程句柄 - `malfind`检测代码注入痕迹 2. **文件痕迹追踪** - 使用`filescan`搜索rar/压缩包文件对象 - 通过`dumpfiles`提取文件内容 - 示例:`grep -iE "\.rar|\.zip" filescan.txt` ### 三、网络行为关联 1. **网络连接分析** - `netscan`查看TCP/UDP连接 - `sockets`显示套接字信息 - 结合`netstat -an`比对实时状态 2. **用户凭证提取** - 使用`hashdump`获取系统哈希 - `mimikatz`插件提取明文密码 - 特别适用于分析`net use`等网络命令的认证信息
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值